قامت Microsoft بتصحيح ثغرة أمنية "قابلة للفيروس" في Windows DNS Server
أعلنت Microsoft عن تصحيح جديد يعمل على حل ثغرة أمنية خطيرة في Windows DNS Server والتي تم تصنيفها على أنها ثغرة أمنية "قابلة للفيروس" ولديها نقاط أساسية لـ CVSS تبلغ 10.0.
الثغرات القابلة للديدان لديها القدرة على الانتشار عبر البرامج الضارة بين أجهزة الكمبيوتر الضعيفة دون تدخل المستخدم. Windows DNS Server هو مكون أساسي للشبكات. على الرغم من أنه من غير المعروف حاليًا استخدام هذه الثغرة الأمنية في الهجمات النشطة ، فمن الضروري أن يقوم العملاء بتطبيق تحديثات Windows لمعالجة هذه الثغرة الأمنية في أسرع وقت ممكن.
الإعلانات
تم وصف الثغرة الأمنية المصححة CVE-2020-1350 بواسطة Microsoft على النحو التالي.
توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في خوادم نظام أسماء المجالات في Windows عندما تفشل في معالجة الطلبات بشكل صحيح. يمكن للمهاجم الذي نجح في استغلال الثغرة الأمنية تشغيل تعليمات برمجية عشوائية في سياق حساب النظام المحلي. خوادم Windows التي تم تكوينها كخوادم DNS معرضة للخطر من هذه الثغرة الأمنية.
لاستغلال الثغرة الأمنية ، يمكن للمهاجم غير المصادق إرسال طلبات ضارة إلى خادم Windows DNS.
يعالج التحديث الثغرة الأمنية عن طريق تعديل كيفية تعامل خوادم Windows DNS مع الطلبات.
لا يحتاج العملاء الذين لديهم تحديثات تلقائية قيد التشغيل إلى اتخاذ أي إجراء إضافي ، كما تقول Microsoft. ال البقع المدرجة سوف يصلح عند التثبيت.
إذا كان التحديث لا يمكن الوصول إليه ، فمن الممكن تخفيف الثغرة الأمنية مع قرص التسجيل.
للتغلب على هذه الثغرة الأمنية ،
قم بإجراء تغيير التسجيل التالي لتقييد حجم أكبر حزمة استجابة DNS واردة تستند إلى TCP المسموح بها:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters
TcpReceivePacket الحجم
القيمة = 0xFF00
ملحوظة يجب إعادة تشغيل خدمة DNS حتى يسري تغيير التسجيل.
- القيمة الافتراضية (الحد الأقصى أيضًا) =
0xFFFF
- القيمة الموصى بها =
0xFF00
(255 بايت أقل من الحد الأقصى)
بعد تنفيذ الحل البديل ، لن يتمكن خادم Windows DNS من حل أسماء DNS لعملائه عندما تكون استجابة DNS من الخادم الرئيسي أكبر من 65280 بايت.